Поделились

Файлы cookies представляют собой небольшие текстовые файлы, которые веб-серверы могут размещать на вашем компьютере при посещении их веб-сайта.

Сookies обычно используются, чтобы помочь веб-сайтам запомнить и идентифицировать вас, и сохранить личные данные посещения для этого сайта. Файлы cookies также могут быть необходимы для отслеживания вашего поведения на других ресурсах, связанных с основным.

Если вы не знаете как включить cookie в своем браузере, то пожалуйста обратитесь к нашему руководству ниже.

Нижеприведенные скриншоты помогут вам детально разобраться в настройках и включения куки в браузере.

1. Нажмите кнопку «Настройка и управление»

После нажатия, откроется меню с множеством опций. Один из них будет называться «Настройки» .

2. Выбираем пункт меню «Настройки»

Появится новое окно с конфигурациями.

3. Поиск настроек «Cookie»

Введи в поиске слово «Cookie» (запрос не чувствителен к регистру), вы увидите, что Chrome начинает изменять содержимое страницы. Откроется раздел «Конфиденциальность и безопасность» и подсветится желтым цветом необходимый нам раздел.

  • Нажмите кнопку «Настройки контента»
  • Далее «Файлы Cookies»

4. Настройка необходимых параметров

Если вам необходимо включить файлы cookie в браузере Google Chrome, выберите самый первый вариант - «Разрешить сайтам сохранять и читать файлы cookie (рекомендуется)» . Это позволит веб-сайтам хранить куки (и другие данные) на вашем компьютере столько, сколько указано веб-сайтами.

Альтернативой этому параметру является выбор «Удалять локальные данные при закрытии браузера» . Это позволит работать с обычными файлами cookie (например, регистрироваться на сайтах с именем пользователя и паролем), однако каждый раз, когда вы закрываете и снова открываете свой веб-браузер, вам нужно будет снова войти на сайт. Этот параметр также может помочь устранить рекламные компании, отслеживающие ваше поведение на разных сайтах.

И, конечно, если вы хотите полностью отключить Cookies, выберите параметр «Блокировать сторонние файлы cookie» .

После проделанных шагов, вы можете закрыть вкладку настроек, и желательно перезапустите браузер для применения заданных функций.

Данное руководство поможет вам правильно настроить и включить поддержку куки в своем браузере.

1. Выберите меню «Сервис»

В Internet Explorer «Сервис» можно найти в двух местах - это меню в верхней части экрана:

Также настройки можно открыть, щелкнув значок шестеренки в правой части окна браузера:

2. Выберите «Свойства браузера»

Открыть можно также, с помощью списка «Сервис», или нажав на шестеренку, и выбрать необходимый нам раздел настроек.

3. Выберите раздел «Конфиденциальность»

Окно, которое появится перед вами, будет иметь несколько вкладок, но нам необходимо выбрать раздел «Конфиденциальность», кликните по ней:

4. Включаем/Выключаем файлы Cookies

В Internet Explorer существует несколько настроек, которые могут блокировать или отключать файлы cookie.

В настройках «Конфиденциальности» в верхней части окна имеется ползунок, который можно перетаскивать вверх или вниз, чтобы выбрать различные уровни безопасности.

Передвигая эту панель вверх или вниз, справа вы можете заметить подробное описание каждого уровня предоставляемой безопасности.

Он варьируется от «блокировать все файлы cookie» до «принимать все файлы cookie» . По умолчанию используется значение «Средний» , которое обеспечивает баланс между правильным использование куки файлов, и значительным ограничением против утечку конфиденциальных данных о посещениях других сайтов.

Вообще говоря, если у вас возникли проблемы с использованием некоторых сайтов, потому что ваши настройки Cookie были изменены, самый простой способ исправить это - просто переустановить настройки по умолчанию.

Все, теперь ваши куки файлы в браузере Internet Explorer включены, и настроены правильно.

Как включить cookies в Internet Explorer, как их отключить и как почистить должен знать каждый пользователь, который пользуется этим браузером. Правильная настройка куки позволяет сохранять пользователю должную конфиденциальность в Интернете, используя Эксплорер.

Из этого обзора вы узнаете, как включить куки в IE, разрешить их сохранение для отдельных сайтов, как удалить.

Включение и настройка

Способ №1

1. Кликните иконку «шестерёнка» вверху справа окна IE.

2. В меню щёлкните «Свойства браузера».

3. Перейдите на вкладку «Конфиденциальность».

4. Нажмите «Дополнительно».

5. В строке «Переопределить автоматическую обработку… » установите «флажок» щелчком мышки.

6. Задайте необходимые настройки доступа для основных и сторонних куки. При необходимости активируйте надстройку «… разрешать.. cookie сеанса». Клацните «OK».

Способ №2

Внимание! Данный вариант настройки доступен, если в дополнительных параметрах (см. способ №1) отключена опция «Переопределять автоматическую обработку…. ».

1. В меню IE выберите раздел «Свойства браузера».

2. Кликните по вкладке «Конфиденциальность».

3. При помощи ползунка установите режим обработки куки (например, «Умеренно высокий»).

Внимание! Функциональные возможности и особенности каждого режима отображаются в соседнем блоке. Ознакомьтесь с дополнительной информацией, чтобы правильно выбрать наиболее подходящий режим обработки куки.

Чтобы настроить выборочное сохранение или блокирование coockie для отдельных сайтов:
1. Щёлкните на этой же вкладке (Конфиденциальность) кнопку «Сайты».

2. В строку «Адрес… » введите URL сайта или веб-странички.

3. Выберите действия для указанного домена: кликните «Запретить» или «Разрешить».

Созданный список правил сохранения и блокировки куки можно полностью убрать или очистить выборочно при помощи кнопок «Удалить» и «Удалить всё».

Чтобы вернуть первоначальные настройки управления куки, клацните кнопку «По умолчанию».

Как очищать cookies?

Чтобы очистить куки, выполните это руководство:

1. Клацните кнопку «шестерёнка».

2. В меню откройте: Безопасность → Удалить журнал….

Совет! Опцию можно запустить «горячей» комбинацией - Ctrl + Shift + Del.

3. В окне настроек «Удаление истории», в строке «Файлы cookie… » установите «галочку».

4. Нажмите «Удалить».

5. По завершении процедуры появится надпись «Internet Explorer удалил… журнал… ».

Не стоит игнорировать настройку куки. Выберите наиболее подходящий режим сохранения файлов cookies.Своевременно удаляйте их. Желательно выполнять очистку по окончании каждой интернет-сессии, чтобы не захламлять директории веб-навигатора и всего системного раздела ПК в целом временными файлами.

Привет! Недавно я проводил вебинар на тему E-mail-маркетинга и уловил нотки непонимания, когда речь зашла о DKIM и SPF. Это не удивительно, поскольку многие владельцы бизнесов и даже интернет-маркетологи ещё не слышали об этом феномене 😃 Но время идет, правила «игры» меняются и нам жизненно необходимо им соответствовать.

Постараюсь максимально просто и доступно объяснять, что такое DKIM/SPF и как их внедрять для корректной работы с E-mail-рассылками.

DKIM и SPF - это записи в DNS настройках вашего домена, которые почтовые сервисы используют для аутентификации ваших рассылок. Иными словами, при отправке письма Подписчику сервисы вроде Gmail/Mail/Яндекс производят проверку этого самого письма на подлинность. Подлинность подтверждается, если сервисы обнаруживают в настройках вашего домена соответствующую запись, включающую в себя электронную подпись.

Простой пример в качестве сравнения. Вы ведет автомобиль, сотрудник ДПС останавливает вас и просит предъявить документы. Если у вас нет водительских прав, которые позволяют управлять автомобилем, то вы - нарушитель. И можно сколь угодно громко и долго кричать о том, что машина ваша и вы ее купили, но по факту управлять ей в данный момент вы права не имеете.

На самом деле, ничего сложного в добавлении txt-записей и цифровой подписи в настройки домена нет.

Прежде всего, нужно понять в каком месте вы можете добавить DNS-записи. Обычно, это сайт Регистратора домена или сайт Хостинга, где, при адекватной навигации, найти Настройки домена абсолютно не сложно.

У меня на хостинге все интуитивно понятно:
Домены → Управление доменами → Настройки → DNS → Новая DNS-запись

Подобный путь будет в большинстве сервисов. Если же найти настройки домена и сам пункт внесения DNS-записей не удалось, то обратитесь в тех.поддержку и вам все обязательно расскажут.

Настройка DKIM

DKIM — это DomainKeys Identified Mail

То есть, это и есть те самые ключи, которые нам нужны для аутентификации. Их можно создать самостоятельно, если рассылка производится через ваш сервер, либо (более частый и удобный вариант) взять в сервисе, которые используется для рассылок (например, Unisender или Mailchimp).

Вот такую запись нас просит создать Mailchimp, что мы и делаем, в моем случае, на хостинге


Unisender просит добавить две записи несколько иного содержания.

Domainkey TXT o=~ us._domainkey TXT k=rsa; p=XXXXXXXXXXXXXXXXXXXXX

Где XXXXXXXXXXXXXXXXXXXXX — это ваш уникальный ключ, которые генерируется в личном кабинете сервиса.

SPF – Sender Policy Framework, то есть проверка отправителя.

Это необходимо, поскольку при использовании SMTP в качестве отправителя можно указать любой адрес. SPF-запись позволяет внести адреса серверов, с которых разрешается отправка писем от Вашего имени. Таким образом, сервисы вроде Яндекс и Mail смогут понять санкционирована ли рассылка и исходит ли она от владельца домена.

Настраивается SPF также легко, путем добавления записей в DNS-домена.

Пример записи от MailChimp:
Идем в настройки и добавляем соответствующую запись в домене:

SPF в Unisender

Сервис для рассылок Юнисендер просит добавить 2 txt-записи в настройки домена

@ TXT v=spf1 include:spf.unisender.com ~all @ TXT spf2.0/mfrom,pra include:senderid.unisender.com ~all

где;
@ — это имя хоста (то есть при указании символа запись будет внесена на основной домен, в моем случае сайт)
TXT — это тип записи
Значение/Текст — само содержание записи

Внимание! Если у вы уже используется какой-то сервис для рассылок, то у вас, возможно, есть текстовая запись SPF с v=spf1 .
В таком случае, просто добавьте в конец этой записи (но перед выражением~all или -all ) значение

Include:spf.unisender.com (для Unisender) или include:servers.mcsv.net (для Mailchimp)

Поздравляю! Настройка завершена, теперь ждем от 24 до 48 часов, чтобы DNS обновились и проверяем аутентификацию в сервисе.

У меня время еще не прошло, поэтому я вижу ошибку 😃


Проверил через несколько часов и вуаля:


Сейчас пойду и сделаю первую рассылку с этой статьей по своей немногочисленной (пока еще) базе. Надеюсь, было полезно 🙂

Приветствую, Хабр! В этой статье будет инструкция по настройке DKIM/SPF/DMARC записей. А побудило меня написать эту статью полное отсутствие документации на русском языке. Все статьи на эту тему, которые были мной найдены, были крайне не информативны.

1. DKIM

DKIM (DomainKeys Identified Mail) - это метод e-mail аутентификации, основанный на проверке подлинности цифровой подписи. Публичный ключ хранится TXT записи домена.

Зачем же он нужен?

DKIM необходим для того, чтобы почтовые сервисы могли проверять, является ли отправитель достоверным или нет. Т.е. защищает получателя письма от различных мошеннических писем (которые отправлены с подменой адреса отправителя).

Настройка DKIM подписи и DNS записей

Для это нам необходимо создать пару ключей:

Openssl genrsa -out private.pem 1024 //генерируем секретный ключ длинной 1024
openssl rsa -pubout -in private.pem -out public.pem //получаем публичный ключ из секретного
Или можно воспользоваться онлайн-сервисом, чего я крайне не советую.

Примером записей является
mail._domainkey.your.tld TXT "v=DKIM1; k=rsa; t=s; p=<публичный ключ>"

Где
mail - селектор. Можно указать несколько записей с разными селекторами, где в каждой записи будет свой ключ. Применяется тогда, когда задействовано несколько серверов. (на каждый сервер свой ключ)
v - версия DKIM, всегда принимает значение v=DKIM1 . (обязательный аргумент)
k - тип ключа, всегда k=rsa . (по крайней мере, на текущий момент)
p - публичный ключ, кодированный в base64. (обязательный аргумент)
t - Флаги:
t=y - режим тестирования. Такие отличают отличаются от неподписанных и нужны лишь для отслеживания результатов.
t=s - означает, что запись будет использована только для домена, к которому относится запись, не рекомендуется, если используются субдомены.
возможные:
h - предпочитаемый hash-алгоритм, может принимать значения h=sha1 и h=sha256
s - Тип сервиса, использующего DKIM. Принимает значения s=email (электронная почта) и s=* (все сервисы) По-умолчанию "*".
; - разделитель.

Так же стоит прописать ADSP запись, которая позволяет понять, обязательно должно быть письмо подписано или нет.
_adsp._domainkey.example.com. TXT "dkim=all"

Значений может быть три:
all - Все письма должны быть подписаны
discardable - Не принимать письма без подписи
unknown - Неизвестно (что, по сути, аналогично отсутствию записи)

2. SPF

SPF (Sender Policy Framework) - расширение для протокола отправки электронной почты через SMTP. SPF определен в RFC 7208 (Wiki). Если простым языком, то SPF - механизм для проверки подлинности сообщением, путем проверки сервера отправителя. Как по мне, данная технология полезна в связке в другими (DKIM и DMARC)

Настройка SPF записей

Примером обычной SPF записи является your.tld. TXT "v=spf1 a mx ~all"
Здесь:
v=spf1 является версией, всегда spf1
a - разрешает отправляет письма с адреса, который указан в A и\или AAAA записи домена отправителя
mx - разрешает отправлять письма c адреса, который указан в mx записи домена
(для a и mx можно указать и другой домен, например, при значении a:example.com , будет разрешена а запись не домена отправителя, а example.com )
Так же можно добавлять и отдельные ip адреса, используя ip4: и ip6: . Например, ip4:1.1.1.1 ip6: 2001:0DB8:AA10:0001:0000:0000:0000:00FB . Еще есть include: (include:spf.example.com), позволяющий дополнительно подключать spf записи другого домена. Это все можно комбинировать через пробел. Если же нужно просто использовать запись с другого домена, не дополняя её, то лучше всего использовать redirect: (redirect:spf.example.com)
-all - означает то, что будет происходить с письмами, которые не соответствуют политике: "-" - отклонять, "+" - пропускать, "~" - дополнительные проверки, "?" - нейтрально.

3.DMARC

Domain-based Message Authentication, Reporting and Conformance (идентификация сообщений, создание отчётов и определение соответствия по доменному имени) или DMARC - это техническая спецификация, созданная группой организаций, предназначенная для снижения количества спамовых и фишинговых электронных писем, основанная на идентификации почтовых доменов отправителя на основании правил и признаков, заданных на почтовом сервере получателя (Wiki). То есть почтовый сервер сам решает, хорошее сообщение или плохое (допустим, исходя из политик выше) и действует согласно DMARC записи.

Настройка DMARC записей

Типичная запись выглядит так: _dmarc.your.tld TXT "v=DMARC1; p=none; rua=mailto:[email protected]"
В ней не предпринимаются никакие действия, кроме подготовки и отправки отчета.

Теперь подробнее о тегах:
v - версия, принимает значение v=DMARC1 (обязательный параметр)
p - правило для домена. (Обязательный параметр) Может принимать значения none , quarantine и reject , где
p=none не делает ничего, кроме подготовки отчетов
p=quarantine добавляет письмо в СПАМ
p=reject отклоняет письмо
Тэг sp отвечает за субдомены и принимает такие же значения, как и p
aspf и adkim позволяют проверять соответствиям записям и могут принимать значения r и s , где r - relaxed более мягкая проверка, чем s - strict.
pct отвечает за кол-во писем, подлежащих фильтрации, указывается в процентах, например, pct=20 будет фильтровать 20% писем.
rua - позволяет отправлять ежедневные отчеты на email, пример: rua=mailto:[email protected] , так же можно указать несколько email через пробел (rua=mailto:[email protected] mailto:[email protected])

Пример отчета

1.1.1.1 1 none your.tld your.tld pass your.tld pass 1.1.1.1 1 none forwarded your.tld your.tld pass your.tld pass


ruf - отчеты писем, не прошедшие проверку DMARC. В остальном все так же, как и выше.

Эпилог

Мы научились настраивать DKIM/SPF/DMARC и противостоять спуфингу. К сожалению, это не гарантирует безопасность в случае взлома сервера или же отправки писем на серверы, не поддерживающие данные технологии. Благо, что популярные сервисы все же их поддерживают (а некоторые и являются инициаторами данных политик).

Эта статья - лишь инструкция по самостоятельной настройке записей, своего рода документация. Готовых примеров нет намеренно, ведь каждый сервер уникален и требует своей собственной конфигурации.

Буду рад конструктивной критике и правкам.

Цель данной статьи: настроить бесплатный почтовый сервер Hmailserver (Windows) так, чтобы письма отправляемые вашим сервером от имени вашего домена не попадали в СПАМ на других серверах, в том числе на MAIL.RU, YANDEX.RU и GMAIL.COM

Исходные данные

Имеется корпоративный домен вида domainname.tld и локальный почтовый сервер Hmailserver под Windows. С почтовых адресов домена ведется только деловая переписка, общее количество отправляемых писем не превышает 100 штук в сутки, массовые рассылки отсутствуют как класс.

В последнее время все больше и больше получателей стали жаловаться, что отправляемые нами письма у них попадают в СПАМ. При этом у пользователей MAIL.RU попадание в СПАМ было 100% вне зависимости от содержимого письма.

Официальное обращение в MAIL.RU

Я написал письмо в поддержку MAIL.RU. В ответе мне сообщили, что причиной блокировки писем является массовый спам, который отправляется от имени моего домена.

Ответ службы поддержки MAIL.RU

Необходимые условия

Для того, чтобы настроить SPF, DKIM и DMARC нам понадобиться доступ к NS серверам управляющими записями для вашего домена и доступ к Windows серверу на котором работает Hmailserver.

Как настроить SPF

Напомню, что SPF-запись указывает список серверов, которые имеют право отправлять письма от имени домена.

Чтобы настроить SPF необходимо добавить TXT запись для вашего домена. Для большинства доменов подойдет следующая универсальная запись:

Хост Тип Значение
domainname.tld TXT v=spf1 +a +mx -all
  • domainname.tld — имя вашего домена;
  • v=spf1 — обязательный параметр;
  • +a — разрешать письма от серверов указанных в A-записи;
  • +mx — разрешать письма от серверов указанных в MX-записи;
  • -all — блокировать письма с остальных серверов.

Опубликовав такую запись для своего домена вы даете четкие инструкции всем почтовым серверам в интернете как поступать с письмами с отправителями из вашего домена. Письма отправленные с серверов, IP адреса которых не указаны в записях A и MX, не являются легитимными и могут получателями трактоваться как SPAM письма.

Как настроить DKIM

DKIM-подпись позволяет получателю проверить, что письмо действительно было отправлено с заявленного домена. Для определения отправителя сообщения DKIM добавляет в него цифровую подпись, связанную с именем домена организации. Эта подпись автоматически проверяется на стороне получателя.

При этом используются пары публичных (открытых) и частых (закрытых) ключей шифрования. Открытый ключ указывается в соответствующей TXT записи домена и используется получателями при декодировании подписи, а закрытый ключ используется на стороне почтового сервера для шифрования подписи.

Таким образом, для настройки DKIM нужно сделать следующее:

  • Сгенерировать пару ключей;
  • Добавить открытый (публичный) ключ в TXT запись вашего домена;
  • Добавить закрытый (частный) ключ на почтовый сервер Hmailserver.

Генерация пары ключей

Самый простой способ сгенерировать пару необходимых нам ключей для DKIM — это воспользоваться сервисом https://port25.com/dkim-wizard/

Поле DomainKey Selector позволяет привязать к одному домену несколько DKIM записей для разных нужд, например если у вас несколько почтовых серверов. У меня только один почтовый сервер и в роли селектора я выбрал просто «mail». Нажмите кнопку и вы получите пару ключей.

Настройка DKIM в Hmailserver

Не забывайте указать Selector , который вы назначили при генерации ключа.

Настройка DKIM подписи домена

Добавьте подобную TXT запись для вашего домена:

Хост Тип Значение
mail._domainkey.domainname.tld TXT v=DKIM1; k=rsa; t=s; p=MIIBIjANBg
  • domainname.tld — имя вашего домена;
  • mail в имени хоста — селектор выбранный при генерации ключей и указанный в настройках Hmailserver;
  • p=MIIBIjANBg — открытый ключ.

Настройка политики DMARC

DMARC - это политика действий с пришедшими письмами, у которых в поле From используется публикующий политику домен. DMARC позволяет не только указать, как поступать с такими письмами, но и собрать статистику от всех получателей, поддерживающих серверную часть DMARC.